<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Ciberseguridad]]></title><description><![CDATA[Trataremos sobre temas de seguridad en el ciberespacio.]]></description><link>https://portierramaryaire.com/category/26</link><generator>RSS for Node</generator><lastBuildDate>Wed, 15 Apr 2026 16:22:26 GMT</lastBuildDate><atom:link href="https://portierramaryaire.com/category/26.rss" rel="self" type="application/rss+xml"/><pubDate>Wed, 18 Sep 2024 11:23:30 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Filtrado por MAC address en nuestro router mediante lista blanca]]></title><description><![CDATA[<p dir="auto">Esta es una de las medidas de seguridad que incorporo en mi casa para evitar que dispositivos intrusos puedan hacer nada en la red. Esto no nos protege de que nuestros dispositivos estén infectados pero si de que algún intruso se conecte a nuestra red por el WIFI por ejemplo.</p>
<h1>Ventajas del Filtrado de Direcciones MAC con Lista Blanca en el Router</h1>
<p dir="auto">El filtrado de direcciones MAC con lista blanca es una de las técnicas más básicas para mejorar la seguridad de una red. En este artículo, exploraremos en profundidad qué es el filtrado de MAC, cómo funciona y las ventajas de implementarlo a nivel de router. A medida que la conectividad a Internet se convierte en una parte integral de nuestras vidas, garantizar la seguridad de nuestras redes se vuelve cada vez más esencial.</p>
<h2>¿Qué es una dirección MAC?</h2>
<p dir="auto">Antes de entrar en detalles sobre el filtrado de direcciones MAC, es importante comprender qué es una dirección MAC. MAC (Media Access Control) es un identificador único asignado a cada dispositivo de red que se conecta a una red. Cada tarjeta de red, ya sea Wi-Fi o Ethernet, tiene una dirección MAC exclusiva, que consiste en 12 dígitos hexadecimales.</p>
<p dir="auto">Por ejemplo, una dirección MAC puede verse así: <code>00:1A:2B:3C:4D:5E</code>.</p>
<p dir="auto">Este identificador permite que los routers y otros dispositivos de red identifiquen y diferencien un dispositivo de otro. A diferencia de una dirección IP, que puede cambiar con el tiempo o de acuerdo con la red a la que un dispositivo se conecta, la dirección MAC es fija y está vinculada permanentemente al hardware del dispositivo.</p>
<h2>¿Qué es el filtrado de direcciones MAC?</h2>
<p dir="auto">El filtrado de direcciones MAC es una técnica de seguridad que utiliza la dirección MAC para permitir o denegar el acceso a una red. En lugar de depender únicamente de contraseñas o autenticaciones basadas en IP, el filtrado de MAC verifica la dirección MAC de cada dispositivo que intenta conectarse.</p>
<h3>Lista blanca vs Lista negra</h3>
<p dir="auto">El filtrado de MAC puede funcionar de dos maneras:</p>
<ul>
<li><strong>Lista negra</strong>: Aquí se bloquean las direcciones MAC específicas, impidiendo que esos dispositivos accedan a la red.</li>
<li><strong>Lista blanca</strong>: En este enfoque, se permite el acceso solo a las direcciones MAC específicas que están en la lista permitida, mientras que todos los demás dispositivos son bloqueados.</li>
</ul>
<p dir="auto">Este artículo se centrará en la implementación de una <strong>lista blanca</strong>, que ofrece un nivel más robusto de control y seguridad.</p>
<h2>Ventajas del filtrado de direcciones MAC con lista blanca</h2>
<h3>1. <strong>Mayor control sobre los dispositivos que acceden a la red</strong></h3>
<p dir="auto">El principal beneficio del filtrado de MAC con lista blanca es que te proporciona un control completo sobre los dispositivos que pueden acceder a tu red. Al configurar una lista blanca, puedes asegurarte de que solo los dispositivos que tú has aprobado tengan acceso a la red, lo que reduce significativamente el riesgo de accesos no autorizados.</p>
<p dir="auto">Esto es particularmente útil en entornos donde solo un número limitado de dispositivos necesita acceso a la red, como en una oficina pequeña o en un hogar. Incluso si alguien obtiene la contraseña de tu Wi-Fi, no podrá conectarse si su dispositivo no está en la lista blanca de direcciones MAC.</p>
<h3>2. <strong>Mejora de la seguridad en redes locales</strong></h3>
<p dir="auto">Una de las amenazas más comunes a las redes domésticas o pequeñas redes empresariales es el acceso no autorizado. Aunque las contraseñas de Wi-Fi proporcionan un nivel de seguridad, pueden ser vulnerables a técnicas de hacking como ataques de fuerza bruta o phishing. El filtrado de MAC con lista blanca añade una capa extra de protección, ya que el atacante también necesitaría conocer una dirección MAC permitida para obtener acceso.</p>
<h3>3. <strong>Protección contra ataques de "clonación de MAC"</strong></h3>
<p dir="auto">Aunque es cierto que las direcciones MAC pueden ser clonadas o falsificadas, este tipo de ataque no es tan común. Si bien un atacante sofisticado podría clonar una dirección MAC permitida, en muchos casos, el filtrado de MAC actúa como un primer nivel de defensa. Combinado con otras medidas de seguridad, como el uso de contraseñas fuertes y WPA3, la lista blanca de direcciones MAC puede reducir drásticamente el riesgo de intrusiones.</p>
<h3>4. <strong>Fácil implementación en routers domésticos y empresariales</strong></h3>
<p dir="auto">Otra gran ventaja del filtrado de MAC con lista blanca es su facilidad de implementación. La mayoría de los routers modernos, tanto para uso doméstico como empresarial, incluyen la funcionalidad de filtrado de direcciones MAC como una opción de configuración básica. Aunque el proceso de configuración puede variar ligeramente entre diferentes modelos de routers, generalmente se puede realizar a través de la interfaz de administración web del router.</p>
<h4>Ejemplo de configuración:</h4>
<ol>
<li>Inicia sesión en el panel de administración del router.</li>
<li>Busca la opción de filtrado de direcciones MAC o control de acceso.</li>
<li>Activa el filtrado de MAC y selecciona la opción de lista blanca.</li>
<li>Añade las direcciones MAC de los dispositivos que deseas permitir.</li>
<li>Guarda los cambios y reinicia el router si es necesario.</li>
</ol>
<h3>5. <strong>Eficiencia para gestionar redes en oficinas o pequeñas empresas</strong></h3>
<p dir="auto">En entornos empresariales donde se manejan múltiples dispositivos, el filtrado de MAC con lista blanca puede ser una herramienta eficaz para gestionar el acceso a la red. El administrador de red puede configurar la lista blanca para que solo los dispositivos aprobados por la empresa tengan acceso, lo que ayuda a mantener una red más organizada y protegida.</p>
<p dir="auto">En una oficina, es probable que no todos los empleados necesiten acceso a la red Wi-Fi. El uso de una lista blanca te permite restringir el acceso a aquellos que realmente lo necesitan, reduciendo el número de dispositivos conectados y mejorando el rendimiento general de la red.</p>
<h3>6. <strong>Mejora del rendimiento de la red</strong></h3>
<p dir="auto">Al limitar el número de dispositivos que pueden conectarse a la red, puedes mejorar su rendimiento. Menos dispositivos conectados significa menos tráfico y menos competencia por los recursos de red, lo que puede resultar en una conexión más rápida y estable para los usuarios autorizados. Esto es especialmente beneficioso en redes más pequeñas o en áreas con un ancho de banda limitado.</p>
<h3>7. <strong>Prevención de dispositivos indeseados</strong></h3>
<p dir="auto">El filtrado de direcciones MAC es una excelente manera de evitar que dispositivos no deseados, como los de vecinos o invitados no autorizados, se conecten a tu red. Aunque este tipo de accesos no siempre tienen intenciones maliciosas, pueden consumir tu ancho de banda y ralentizar tu conexión. Con la lista blanca, estos dispositivos serán automáticamente rechazados, incluso si conocen la contraseña de la red.</p>
<h3>8. <strong>Complemento perfecto a otras medidas de seguridad</strong></h3>
<p dir="auto">El filtrado de direcciones MAC no debe verse como una solución única para la seguridad de tu red, sino como una capa adicional de protección. Combinado con otras medidas de seguridad, como la encriptación WPA3, firewalls y contraseñas fuertes, el filtrado de MAC con lista blanca puede fortalecer significativamente la seguridad de tu red.</p>
<h3>9. <strong>Reducción de la carga administrativa en grandes redes</strong></h3>
<p dir="auto">En redes más grandes, como en empresas o instituciones educativas, el uso de filtrado de MAC puede ayudar a automatizar y simplificar la administración de dispositivos conectados. Al tener una lista definida de dispositivos permitidos, el equipo de IT puede gestionar con mayor facilidad quién puede acceder a la red y quién no, lo que reduce los riesgos de intrusiones y mal uso de la red.</p>
<h2>Desventajas a considerar</h2>
<p dir="auto">Si bien el filtrado de direcciones MAC con lista blanca tiene muchas ventajas, también tiene algunas desventajas. Una de las principales es que requiere una <strong>gestión manual de las direcciones MAC</strong>, lo que puede ser tedioso en redes con muchos dispositivos. Además, como se mencionó anteriormente, es posible falsificar direcciones MAC, aunque sigue siendo una barrera efectiva para la mayoría de los atacantes.</p>
<p dir="auto">Una vez implementado es necesario tener en cuenta que siempre que agreguemos un dispositivo nuevo a la red será necesario agregar su Mac Address manualmente al router para que pueda ser reconocido por el mismo</p>
<h2>Conclusión</h2>
<p dir="auto">El filtrado de direcciones MAC con lista blanca es una medida de seguridad simple pero efectiva que proporciona un mayor control sobre los dispositivos que pueden acceder a tu red. Si bien no es infalible por sí solo, cuando se combina con otras medidas de seguridad, puede ayudar a proteger tu red de accesos no autorizados, mejorar el rendimiento y reducir la carga de administración en redes más grandes. Si estás buscando una manera de mejorar la seguridad de tu red, el filtrado de MAC es una excelente opción para considerar.</p>
]]></description><link>https://portierramaryaire.com/topic/171/filtrado-por-mac-address-en-nuestro-router-mediante-lista-blanca</link><guid isPermaLink="true">https://portierramaryaire.com/topic/171/filtrado-por-mac-address-en-nuestro-router-mediante-lista-blanca</guid><dc:creator><![CDATA[Fiser]]></dc:creator><pubDate>Wed, 18 Sep 2024 11:23:30 GMT</pubDate></item><item><title><![CDATA[Noticias de ciberseguridad]]></title><description><![CDATA[Esto es es muy gordo,lo que han mostrado es solo la puntita.
[image: 1775737616194-c30320f6-db8e-4e7b-b44b-226aa0cb0bd3-image.png]
]]></description><link>https://portierramaryaire.com/topic/154/noticias-de-ciberseguridad</link><guid isPermaLink="true">https://portierramaryaire.com/topic/154/noticias-de-ciberseguridad</guid><dc:creator><![CDATA[elgranmazapan]]></dc:creator><pubDate>Sat, 17 Aug 2024 11:48:14 GMT</pubDate></item><item><title><![CDATA[Mando conjunto del ciberespacio (MCCE).]]></title><description><![CDATA[https://www.infodefensa.com/texto-diario/mostrar/5758867/mando-ciberespacio-triplicara-efectivos-proyecta-ciudad-boinas-gris-100000-metros-cuadrados
]]></description><link>https://portierramaryaire.com/topic/141/mando-conjunto-del-ciberespacio-mcce</link><guid isPermaLink="true">https://portierramaryaire.com/topic/141/mando-conjunto-del-ciberespacio-mcce</guid><dc:creator><![CDATA[blasdelezo]]></dc:creator><pubDate>Sat, 27 Jul 2024 17:21:04 GMT</pubDate></item><item><title><![CDATA[Hackeados... ?]]></title><description><![CDATA[A falta de confirmación oficial, parece que han accedido a una base de datos con unos 2.000 usuarios del CCN CERT (Centro Criptológico Nacional de España): https://x.com/H4ckManac/status/1813533612437905899
]]></description><link>https://portierramaryaire.com/topic/93/hackeados</link><guid isPermaLink="true">https://portierramaryaire.com/topic/93/hackeados</guid><dc:creator><![CDATA[champi]]></dc:creator><pubDate>Tue, 25 Jun 2024 10:37:18 GMT</pubDate></item><item><title><![CDATA[2FA Yubikey - Máxima seguridad para tus cuentas principales]]></title><description><![CDATA[<h2>¿Qué es la Autenticación de Dos Factores (2FA)?</h2>
<p dir="auto">La autenticación de dos factores (2FA) es una medida de seguridad adicional utilizada para asegurar las cuentas en línea. En lugar de depender únicamente de una contraseña, 2FA requiere dos formas de verificación diferentes para confirmar la identidad del usuario. Esto añade una capa extra de protección, dificultando el acceso no autorizado incluso si la contraseña ha sido comprometida.</p>
<h3>¿Cómo Funciona 2FA?</h3>
<ol>
<li><strong>Primer Factor - Contraseña</strong>: El usuario ingresa su contraseña habitual para acceder a su cuenta.</li>
<li><strong>Segundo Factor - Verificación Adicional</strong>: Después de ingresar la contraseña, se solicita una segunda forma de autenticación. Esta puede ser:
<ul>
<li><strong>Código de verificación</strong>: Enviado por SMS o generado por una aplicación de autenticación como Google Authenticator.</li>
<li><strong>Notificación push</strong>: Enviada a un dispositivo móvil registrado.</li>
<li><strong>Token de hardware</strong>: Como una YubiKey.</li>
</ul>
</li>
</ol>
<h3>Beneficios de 2FA</h3>
<ul>
<li><strong>Seguridad mejorada</strong>: Incluso si alguien obtiene tu contraseña, no podrá acceder a tu cuenta sin la segunda forma de verificación.</li>
<li><strong>Protección contra phishing</strong>: Los ataques de phishing se vuelven menos efectivos ya que el atacante necesitaría también el segundo factor de autenticación.</li>
<li><strong>Facilidad de uso</strong>: La configuración inicial puede requerir unos pocos pasos adicionales, pero una vez configurado, 2FA es fácil de usar y solo añade unos segundos al proceso de inicio de sesión.</li>
</ul>
<h3>Formas de usar 2FA</h3>
<p dir="auto">Hay multiples formas de usar 2FA, el SMS o la confirmación por correo electrónico es una de ellas y aunque es mejor que no tenerlas sigue sin ser demasiado seguro.</p>
<p dir="auto">Algunas empresas como google o apple te piden confirmar con otro de tus dispositivos, en caso de que tengas 2 o más dispositivos. Esto es seguro pero queda restringido a estas empresas que son grandes e importantes en nuestras vidas.</p>
<p dir="auto">Otra solución y muy segura son las llaves físicas, de modo que sin el dispositivo físico no nos podremos logear.</p>
<p dir="auto">Es cierto que no todos los sitios web o aplicaciones lo incorporan, sin embargo, no es práctico configurarlo en todos ellos. Ahora bien, aquellos servicios que si son de importancia y donde la seguridad es muy importante (AWS, Azure, 1Password, Google, Apple, Facebook etc) si permiten configurar una llave 2FA.</p>
<h1>YubiKey: Tu Compañero de 2FA</h1>
<p dir="auto"><img src="https://www.yubico.com/wp-content/uploads/2022/09/YubiKey-5-family-new-photos-web@2x.png" alt="Distintas soluciones de YubiKeys, con NFC o sin él así como distintos conectores" class=" img-fluid img-markdown" /></p>
<p dir="auto"><a href="https://www.yubico.com/" target="_blank" rel="noopener noreferrer nofollow ugc">YubiKey</a> es una solución de autenticación de hardware desarrollada por Yubico. Es una de las formas más seguras y convenientes de implementar 2FA. La YubiKey es un pequeño dispositivo USB que proporciona autenticación robusta con solo tocarlo.</p>
<p dir="auto">¿Cómo funciona? Fácil, cuando metamos la contraseña en el sitio web o aplicación que hayamos configurado con YubiKey nos pedirá que enchufemos la YubiKey al dispositivo y pulsemos su botón. De esta forma será imposible loguearse en el sitio sin el dispositivo físico.</p>
<p dir="auto">Es muy recomendable tener al menos 2 YubiKeys, una de respaldo. Por si acaso la perdemos una de ellas.</p>
]]></description><link>https://portierramaryaire.com/topic/85/2fa-yubikey-máxima-seguridad-para-tus-cuentas-principales</link><guid isPermaLink="true">https://portierramaryaire.com/topic/85/2fa-yubikey-máxima-seguridad-para-tus-cuentas-principales</guid><dc:creator><![CDATA[Fiser]]></dc:creator><pubDate>Mon, 24 Jun 2024 09:32:20 GMT</pubDate></item><item><title><![CDATA[¿Se han filtrado tus cuentas? Compruébalo en &quot;have i been pwned?&quot;]]></title><description><![CDATA[<p dir="auto"><a href="https://haveibeenpwned.com/" target="_blank" rel="noopener noreferrer nofollow ugc">Have I Been Pwned</a> (HIBP) es un servicio gratuito que permite a los usuarios verificar si su información personal ha sido comprometida en una brecha de datos. Lo que incluye correos y contraseñas comprometidas.</p>
<h2>Características Principales</h2>
<ul>
<li><strong>Verificación de correos electrónicos y nombres de usuario</strong>: Los usuarios pueden ingresar su dirección de correo electrónico o nombre de usuario en el sitio para comprobar si han sido afectados por alguna brecha de datos conocida.</li>
<li><strong>Notificaciones de brechas</strong>: Los usuarios pueden suscribirse para recibir alertas si su correo electrónico aparece en futuras brechas de datos, permitiéndoles tomar medidas inmediatas para proteger sus cuentas.</li>
<li><strong>Base de datos extensa</strong>: HIBP cuenta con una vasta colección de datos de brechas, que se actualiza continuamente con información de nuevas filtraciones de datos.</li>
<li><strong>Integración con gestores de contraseñas</strong>: Servicios como 1Password utilizan HIBP para alertar a los usuarios si sus contraseñas han sido comprometidas, mejorando así la seguridad de sus cuentas.</li>
</ul>
<h2>¿Cómo Funciona?</h2>
<ol>
<li><strong>Consulta de datos</strong>: Al ingresar un correo electrónico o nombre de usuario, HIBP compara la información proporcionada con su base de datos de cuentas comprometidas.</li>
<li><strong>Resultados</strong>: Si se encuentra una coincidencia, el usuario es notificado sobre las brechas específicas en las que su información ha sido expuesta.</li>
<li><strong>Recomendaciones</strong>: Se aconseja a los usuarios que cambien sus contraseñas y tomen medidas adicionales de seguridad si su información ha sido comprometida.</li>
</ol>
<p dir="auto">Además también podemos comprobar si una contraseña en especifico ha sido filtrada.</p>
]]></description><link>https://portierramaryaire.com/topic/84/se-han-filtrado-tus-cuentas-compruébalo-en-have-i-been-pwned</link><guid isPermaLink="true">https://portierramaryaire.com/topic/84/se-han-filtrado-tus-cuentas-compruébalo-en-have-i-been-pwned</guid><dc:creator><![CDATA[Fiser]]></dc:creator><pubDate>Mon, 24 Jun 2024 08:43:22 GMT</pubDate></item><item><title><![CDATA[1Password, gestión de contraseñas corporativa y certificada]]></title><description><![CDATA[<p dir="auto">Actualmente pago por muchos servicios de software, pero diría que ninguno me es más fundamental que 1Password. Trabajo con software constantemente entre certificados, contraseñas de sitios web, doble factor, licencias de software tengo guardadas casi <strong>1000 claves diferentes</strong>.</p>
<h3>Pero, ¿Es 1Password seguro?</h3>
<p dir="auto">1Password es una solución de gestión de contraseñas altamente segura, reconocida por su enfoque riguroso en la protección de datos de los usuarios. Una de las principales razones por las que 1Password es seguro es debido a las auditorías independientes a las que se somete regularmente. Estas auditorías son llevadas a cabo por firmas de seguridad reconocidas en la industria, que examinan minuciosamente el software en busca de vulnerabilidades y aseguran que cumpla con los más altos estándares de seguridad. Los informes de estas auditorías son frecuentemente publicados y disponibles para el público, proporcionando transparencia y confianza a los usuarios sobre la integridad de la plataforma.</p>
<p dir="auto">Además, 1Password utiliza un modelo de conocimiento cero (zero-knowledge), lo que significa que ni siquiera los empleados de 1Password tienen acceso a las contraseñas de los usuarios. Toda la información almacenada está encriptada de extremo a extremo con cifrado AES-256, uno de los métodos de encriptación más robustos disponibles. Esto asegura que solo el usuario con la clave maestra puede acceder a sus datos, haciendo extremadamente difícil que terceros no autorizados puedan descifrar la información.</p>
<p dir="auto">Otro aspecto destacable es que 1Password ha implementado autenticación multifactor (MFA), añadiendo una capa adicional de seguridad. Incluso si un atacante logra obtener la contraseña maestra, necesitará pasar otra barrera de autenticación, como un código enviado a un dispositivo móvil, para acceder a los datos. Esta combinación de auditorías independientes, cifrado de extremo a extremo y autenticación multifactor hace de 1Password una opción confiable y segura para la gestión de contraseñas y protección de datos sensibles.</p>
<h3>¿En que mejora 1Password nuestra seguridad?</h3>
<p dir="auto">Uno de los mayores riesgos en internet es utilizar la misma contraseña para todo y que esta se filtre, 1Password, al permitirnos disponer de distintas contraseñas para cada servicio nos permite reducir nuestra area de exposición. Pero además podemos citar los siguientes puntos:</p>
<ul>
<li>Almacenamiento seguro de contraseñas: Todas las contraseñas se almacenan de manera encriptada con cifrado AES-256, asegurando que solo el usuario autorizado pueda acceder a ellas.</li>
<li>Generador de contraseñas fuertes: Proporciona contraseñas complejas y únicas para cada cuenta, reduciendo el riesgo de que un único fallo de seguridad comprometa múltiples cuentas.</li>
<li>Modelo de conocimiento cero: Ni 1Password ni terceros pueden acceder a las contraseñas almacenadas, ya que solo el usuario conoce la clave maestra necesaria para descifrar la información.</li>
<li>Autenticación multifactor (MFA): Añade una capa extra de seguridad al requerir un segundo factor de autenticación, como un código enviado a un dispositivo móvil, además de la contraseña maestra.</li>
<li>Alerta de brechas de seguridad: Integración con "Have I Been Pwned" para notificar a los usuarios si alguna de sus cuentas ha sido comprometida en una brecha de datos, permitiéndoles tomar acción inmediata para proteger su información.</li>
<li>Sincronización segura: Permite acceder a las contraseñas desde múltiples dispositivos de manera segura, utilizando canales encriptados para la sincronización.</li>
<li>Monitoreo de seguridad: Realiza un seguimiento continuo de las contraseñas para asegurarse de que cumplen con las mejores prácticas de seguridad, alertando sobre contraseñas débiles, reutilizadas o comprometidas.</li>
<li>Compartición segura: Ofrece la posibilidad de compartir contraseñas y otros datos sensibles con familiares o compañeros de trabajo de manera segura, manteniendo la información encriptada durante todo el proceso.</li>
</ul>
<h3>1Password para empresas</h3>
<p dir="auto">1Password dispone de una cuenta especial para empresas que permite asignar permisos de accesos por roles a contraseñas a los usuarios de la empresa. Muy útil para controles de acceso avanzados.</p>
<h3>Alternativas a 1password</h3>
<p dir="auto">Antes de mencionar alternativas debo comentar que 1password es el único que en toda su historia no se ha visto involucrado en errores que han llevado a brechas de seguridad hasta la fecha y mi confianza no está depositada en estas otras alternativas aunque eso no significa que a día de hoy no sean seguras.</p>
<ul>
<li>LastPass: Esta tuvo brechas graves de seguridad</li>
<li>Bitwarden: Esta sería mi alternativa a 1Password</li>
<li>NordPass: No la he probado</li>
</ul>
]]></description><link>https://portierramaryaire.com/topic/82/1password-gestión-de-contraseñas-corporativa-y-certificada</link><guid isPermaLink="true">https://portierramaryaire.com/topic/82/1password-gestión-de-contraseñas-corporativa-y-certificada</guid><dc:creator><![CDATA[Fiser]]></dc:creator><pubDate>Fri, 21 Jun 2024 19:04:33 GMT</pubDate></item><item><title><![CDATA[Wireguard VPN, para acceder a nuestra red de casa desde fuera]]></title><description><![CDATA[<h2>¿Qué es WireGuard VPN?</h2>
<p dir="auto">WireGuard VPN es un protocolo de red privada virtual (VPN) diseñado para ser sencillo, rápido y seguro. A diferencia de otros protocolos VPN tradicionales, WireGuard se destaca por su facilidad de uso y eficiencia, proporcionando una conexión segura con una configuración mínima y un rendimiento superior.</p>
<h3>¿Qué hace especial a WireGuard VPN frente a otras VPN?</h3>
<p dir="auto">WireGuard VPN se distingue por varias razones:</p>
<ol>
<li><strong>Simplicidad y eficiencia</strong>: Tiene un código base más pequeño y eficiente en comparación con otros protocolos VPN, lo que lo hace más rápido y fácil de auditar.</li>
<li><strong>Seguridad robusta</strong>: Utiliza criptografía de última generación para asegurar las conexiones, proporcionando un alto nivel de seguridad.</li>
<li><strong>Rendimiento superior</strong>: Ofrece velocidades de conexión más rápidas y menor latencia gracias a su diseño optimizado.</li>
<li><strong>Facilidad de configuración</strong>: La configuración es sencilla, y se puede implementar en diversas plataformas con facilidad.</li>
</ol>
<h3>¿Cómo instalar y usar WireGuard VPN en casa?</h3>
<p dir="auto">Aquí te mostramos cómo puedes instalar y configurar WireGuard VPN en tu servidor en casa utilizando Docker Compose, permitiéndote acceder a tu red doméstica desde el exterior.</p>
<h4>Paso 1: Preparar el servidor</h4>
<p dir="auto">Asegúrate de que tu servidor esté listo y tenga Docker y Docker Compose instalados. Si no los tienes, puedes instalarlos siguiendo estas guías:</p>
<ul>
<li><a href="https://docs.docker.com/get-docker/" target="_blank" rel="noopener noreferrer nofollow ugc">Instalar Docker</a></li>
<li><a href="https://docs.docker.com/compose/install/" target="_blank" rel="noopener noreferrer nofollow ugc">Instalar Docker Compose</a></li>
</ul>
<h4>Paso 2: Configurar Docker Compose</h4>
<p dir="auto">Crea un archivo <code>docker-compose.yml</code> en tu servidor con el siguiente contenido:</p>
<pre><code class="language-yaml">version: '3.8'

services:
  wireguard:
    image: linuxserver/wireguard
    container_name: wireguard
    cap_add:
      - NET_ADMIN
    environment:
      - PUID=1000
      - PGID=1000
      - TZ=TZ=Europe/London
      - SERVERURL=your.domain.com  # Cambia esto por tu dominio o IP pública
      - SERVERPORT=51820  # Puerto que usarás para WireGuard
      - PEERS=1  # Número de clientes que deseas configurar
      - PEERDNS=auto  # Servidor DNS para los clientes
      - INTERNAL_SUBNET=10.13.13.0  # Subred interna para WireGuard
    volumes:
      - ./config:/config
    ports:
      - 51820:51820/udp
    sysctls:
      - net.ipv4.conf.all.src_valid_mark=1
    restart: unless-stopped
</code></pre>
<h4>Paso 3: Iniciar el servicio</h4>
<p dir="auto">Ejecuta el siguiente comando para iniciar el contenedor de WireGuard:</p>
<pre><code class="language-bash">docker-compose up -d
</code></pre>
<h4>Paso 4: Abrir puertos en el router</h4>
<p dir="auto">Para acceder a tu red de casa desde el exterior, debes abrir el puerto 51820 en tu router y redirigirlo a la IP de tu servidor. Consulta la documentación de tu router para instrucciones específicas sobre cómo abrir puertos.</p>
<h4>Paso 5: Configurar el cliente WireGuard</h4>
<p dir="auto">Una vez que el contenedor esté en funcionamiento, puedes configurar tu dispositivo cliente (PC, smartphone, etc.) para conectarse a tu servidor WireGuard. El archivo de configuración del cliente se generará automáticamente y estará disponible en la carpeta ./config/peerX en tu servidor.</p>
<p dir="auto">Importa este archivo en tu aplicación WireGuard en el cliente (disponible para Windows, macOS, Linux, iOS y Android) y conéctate a la VPN.</p>
<h3>Advertencias y limitaciones</h3>
<p dir="auto">Aunque WireGuard VPN es una solución excelente para acceder a tu red doméstica desde el exterior, hay algunas consideraciones a tener en cuenta:</p>
<ul>
<li>Seguridad del servidor: Asegúrate de mantener tu servidor actualizado y protegido contra accesos no autorizados.</li>
<li>Configuración de red: Configurar correctamente el reenvío de puertos y la red interna es crucial para un funcionamiento seguro y eficiente.</li>
<li>Riesgos de acceso remoto: El acceso remoto puede introducir riesgos de seguridad si no se configura correctamente. Asegúrate de utilizar claves fuertes y prácticas de seguridad adecuadas.</li>
<li>Limitaciones de ancho de banda: La velocidad de la VPN dependerá de tu conexión a Internet y del hardware del servidor.</li>
<li>En resumen, WireGuard VPN es una opción potente y eficiente para acceder a tu red doméstica desde cualquier lugar. Con una configuración adecuada y siguiendo las mejores prácticas de seguridad, puedes disfrutar de una conexión segura y rápida a tu red de casa.</li>
</ul>
<h3>¿Qué nos proporciona?</h3>
<p dir="auto">Cuando nos conectamos a nuestra red de casa usando WireGuard desde fuera, podemos redirigir nuestras peticiones a Internet a través de nuestra red doméstica y hacer que salgan desde allí. ¿Para qué nos sirve esto? Aunque no ofrece las mismas capacidades que Mullvad VPN, que proporciona un servidor dedicado para ocultar nuestra ubicación y otros detalles, sí nos permite conectarnos de manera segura a Internet cuando estamos en una red WiFi pública.</p>
<p dir="auto">WireGuard tiene la ventaja de que se puede montar de forma gratuita. Además, nos permite acceder a nuestra red doméstica, lo que significa que, si tenemos un servidor SMB configurado, podemos acceder a nuestros archivos guardados en casa. Esto lo convierte en una excelente alternativa a servicios como Google Drive, proporcionando un control total sobre nuestros datos y mayor seguridad en redes públicas.</p>
]]></description><link>https://portierramaryaire.com/topic/78/wireguard-vpn-para-acceder-a-nuestra-red-de-casa-desde-fuera</link><guid isPermaLink="true">https://portierramaryaire.com/topic/78/wireguard-vpn-para-acceder-a-nuestra-red-de-casa-desde-fuera</guid><dc:creator><![CDATA[Fiser]]></dc:creator><pubDate>Thu, 20 Jun 2024 22:51:05 GMT</pubDate></item><item><title><![CDATA[Mullvad VPN, una de las VPNs comerciales más confiables]]></title><description><![CDATA[<h2>¿Qué es Mullvad VPN?</h2>
<p dir="auto">Mullvad VPN es un servicio de red privada virtual (VPN) que se enfoca en proporcionar privacidad y seguridad en línea. Fundada en 2009 en Suecia, Mullvad se ha destacado por su compromiso con la privacidad de los usuarios, ofreciendo una experiencia de navegación segura y anónima.</p>
<h2>¿Qué hace especial a Mullvad VPN frente a otras VPN?</h2>
<p dir="auto">Mullvad VPN se distingue de otras VPN por varias razones:</p>
<ol>
<li><strong>Privacidad y anonimato</strong>: No requiere información personal para la creación de una cuenta. En lugar de un registro con correo electrónico, se genera un número de cuenta aleatorio.</li>
<li><strong>No guarda registros</strong>: Mullvad no mantiene registros de actividades del usuario, lo que asegura que no haya rastreo de tu navegación.</li>
<li><strong>Seguridad avanzada</strong>: Utiliza protocolos de cifrado de alta seguridad como WireGuard.</li>
<li><strong>Transparencia</strong>: Sus aplicaciones son de código abierto y han sido auditadas de forma independiente para asegurar su integridad.</li>
<li><strong>Pagos anónimos</strong>: Acepta pagos en efectivo y criptomonedas, lo que permite mantener el anonimato en las transacciones.</li>
</ol>
<h2>¿Cómo se usa Mullvad VPN?</h2>
<p dir="auto">Usar Mullvad VPN es sencillo y directo. Aquí hay una guía básica para comenzar:</p>
<ol>
<li><strong>Crear una cuenta</strong>: Visita <a href="https://mullvad.net" target="_blank" rel="noopener noreferrer nofollow ugc">mullvad.net</a> y genera un número de cuenta aleatorio.</li>
<li><strong>Descargar la aplicación</strong>: Descarga la aplicación Mullvad para tu sistema operativo (Windows, macOS, Linux, iOS, Android).</li>
<li><strong>Instalar y configurar</strong>: Instala la aplicación y configúrala siguiendo las instrucciones en pantalla. Puedes elegir entre diferentes protocolos de seguridad y servidores en diversos países.</li>
<li><strong>Activar la conexión</strong>: Ingresa tu número de cuenta en la aplicación y activa la VPN para comenzar a navegar de forma segura y anónima.</li>
</ol>
<h2>Advertencias y limitaciones</h2>
<p dir="auto">Aunque Mullvad VPN es una excelente herramienta para proteger tu privacidad en línea, hay algunas consideraciones a tener en cuenta:</p>
<ol>
<li><strong>No es una solución completa de ciberseguridad</strong>: Aunque mejora tu privacidad, no te protege contra todos los tipos de amenazas en línea como malware o phishing. Te serviría por ejemplo para conectarte a internet desde un WIFI que no es seguro.</li>
<li><strong>No es totalmente anónimo</strong>: Ningún servicio de VPN puede ofrecer un anonimato completo. Es importante combinar el uso de la VPN con otras prácticas de seguridad. Sin embargo, es de las soluciones más anónimas que existen.</li>
<li><strong>Restricciones geográficas</strong>: Algunas plataformas de streaming y servicios pueden detectar y bloquear el uso de VPN, incluyendo Mullvad.</li>
</ol>
<p dir="auto">En resumen, Mullvad VPN es una opción sólida para aquellos que buscan mejorar su privacidad y seguridad en línea. Con su enfoque en el anonimato, seguridad y transparencia, se destaca como una de las mejores opciones en el mercado de las VPN. Recuerda siempre complementar el uso de una VPN con otras medidas de seguridad cibernética para una protección óptima.</p>
<p dir="auto"><em>Post redactado con la inestimable ayuda de ChatGPT</em>-|</p>
]]></description><link>https://portierramaryaire.com/topic/77/mullvad-vpn-una-de-las-vpns-comerciales-más-confiables</link><guid isPermaLink="true">https://portierramaryaire.com/topic/77/mullvad-vpn-una-de-las-vpns-comerciales-más-confiables</guid><dc:creator><![CDATA[Fiser]]></dc:creator><pubDate>Thu, 20 Jun 2024 22:39:10 GMT</pubDate></item><item><title><![CDATA[Signal App, alternativa de mensajería segura]]></title><description><![CDATA[<p dir="auto"><img src="https://upload.wikimedia.org/wikipedia/commons/6/6a/Signal-logo.png" alt="Signal" class=" img-fluid img-markdown" /></p>
<p dir="auto">En un mundo donde la privacidad y la seguridad de nuestras comunicaciones son cada vez más importantes, elegir la plataforma adecuada para comunicarse es crucial. Signal se destaca como una de las mejores opciones para mantener nuestras conversaciones privadas y seguras. A continuación, se detallan los beneficios de Signal en comparación con otras aplicaciones populares como WhatsApp y Telegram.</p>
<h4>Beneficios de Signal</h4>
<ol>
<li>
<p dir="auto"><strong>Cifrado de Extremo a Extremo por Defecto</strong>:<br />
Signal utiliza cifrado de extremo a extremo para todas las comunicaciones, lo que significa que solo el remitente y el receptor pueden leer los mensajes. Ni siquiera los servidores de Signal pueden acceder a los contenidos de los mensajes.</p>
</li>
<li>
<p dir="auto"><strong>Código Abierto</strong>:<br />
El código de Signal es completamente abierto y está disponible en GitHub. Esto permite a la comunidad de desarrolladores revisar el código y garantizar que no haya vulnerabilidades o puertas traseras.</p>
</li>
<li>
<p dir="auto"><strong>Protección de Metadatos</strong>:<br />
Signal minimiza la cantidad de datos que almacena sobre sus usuarios. No guarda registros de tus mensajes ni de tus contactos. Solo retiene la fecha y hora de registro y la última conexión.</p>
</li>
<li>
<p dir="auto"><strong>Autenticación de Identidad</strong>:<br />
Signal permite verificar la identidad de tus contactos mediante la comparación de códigos de seguridad únicos. Esto asegura que estás comunicándote con la persona correcta y no con un impostor.</p>
</li>
<li>
<p dir="auto"><strong>Funcionalidades de Privacidad Avanzadas</strong>:</p>
<ul>
<li><strong>Mensajes Temporales</strong>: Puedes configurar los mensajes para que desaparezcan después de un tiempo determinado.</li>
<li><strong>Bloqueo de Capturas de Pantalla</strong>: Impide que se tomen capturas de pantalla de las conversaciones.</li>
<li><strong>Mensajes Desenfocados</strong>: Permite desenfocar automáticamente las caras en las imágenes para proteger la privacidad.</li>
</ul>
</li>
</ol>
<h3>Comparación con WhatsApp y Telegram</h3>
<h5>WhatsApp</h5>
<ul>
<li><strong>Propiedad de Facebook</strong>: WhatsApp es propiedad de Facebook, una empresa con un historial de problemas de privacidad y escándalos de datos.</li>
<li><strong>Cifrado</strong>: Aunque WhatsApp utiliza cifrado de extremo a extremo, existen preocupaciones sobre la cantidad de metadatos que recopila y cómo los comparte con Facebook.</li>
<li><strong>Código Cerrado</strong>: El código de WhatsApp no es de código abierto, lo que significa que no puede ser auditado públicamente para garantizar su seguridad.</li>
</ul>
<h5>Telegram</h5>
<ul>
<li><strong>Cifrado</strong>: Telegram no ofrece cifrado de extremo a extremo por defecto en todos los chats, solo en los "chats secretos". Los chats regulares están cifrados entre el cliente y el servidor, pero pueden ser accesibles para los operadores de Telegram.</li>
<li><strong>Código Abierto Parcial</strong>: Aunque el cliente de Telegram es de código abierto, el servidor no lo es, lo que genera preocupaciones sobre la seguridad y privacidad en el lado del servidor.</li>
<li><strong>Almacenamiento en la Nube</strong>: Telegram almacena mensajes en la nube de manera predeterminada, lo que puede ser conveniente pero también plantea riesgos de privacidad.</li>
</ul>
<h4>¿Qué riesgos no cubre?</h4>
<p dir="auto">A pesar de los robustos mecanismos de seguridad que ofrece Signal, existen ciertos riesgos de seguridad que la aplicación no puede mitigar:</p>
<ol>
<li>
<p dir="auto"><strong>Compromiso del Dispositivo</strong>:<br />
Si tu dispositivo o el dispositivo del destinatario es hackeado o comprometido, un atacante podría acceder a tus mensajes y datos personales directamente desde el dispositivo. Esto incluye malware, spyware o cualquier forma de acceso físico no autorizado.</p>
</li>
<li>
<p dir="auto"><strong>Capturas de Pantalla</strong>:<br />
Aunque Signal puede bloquear capturas de pantalla en la aplicación, no puede evitar que alguien use otro dispositivo para fotografiar la pantalla de tu teléfono.</p>
</li>
<li>
<p dir="auto"><strong>Ingeniería Social</strong>:<br />
Los ataques de ingeniería social, donde un atacante manipula a una persona para que revele información confidencial, pueden ser efectivos incluso contra usuarios de Signal. Por ejemplo, alguien podría hacerse pasar por un contacto confiable para obtener acceso a tu información.</p>
</li>
<li>
<p dir="auto"><strong>Intercepción de Comunicaciones</strong>:<br />
Si bien Signal cifra los mensajes durante el tránsito, un atacante con acceso a uno de los dispositivos podría interceptar las comunicaciones antes de que sean cifradas o después de que sean descifradas.</p>
</li>
<li>
<p dir="auto"><strong>Respaldo en la Nube</strong>:<br />
Signal no realiza copias de seguridad automáticas en la nube para proteger la privacidad, pero si un usuario decide realizar una copia de seguridad manualmente y almacenarla en un servicio no seguro, esto podría comprometer la seguridad de los mensajes.</p>
</li>
<li>
<p dir="auto"><strong>Versión de Store vs Compilado</strong>:<br />
La versión de la aplicación de la App Store o la Play Store puede ser segura o puede no serla. Si imaginamos el escenario en el que se subiese a las tiendas una versión de la aplicación comprometida ninguno de los puntos mencionados anteriormente importarían y estaría expuesta. Este riesgo (muy bajo) podría mitigarse si compilamos la aplicación por nuestra cuenta en vez de usar la aplicación oficial distribuida.</p>
</li>
<li>
<p dir="auto"><strong>La cuenta requiere de número de teléfono</strong><br />
Este me parece el punto más criticable de Signal, es que hay que meter un número de teléfono para crearnos la cuenta. No afecta a la privacidad de los mensajes de por sí pero lo veo innecesario y por algún motivo lo siguen solicitando.</p>
</li>
</ol>
<h4>Alternativa: Threema</h4>
<p dir="auto">Esta aplicación la conozco desde hace tiempo pero apenas lo he investigado. Sin embargo, tiene alguna de las características principales de Signal.</p>
<ul>
<li><strong>Privacidad y Anonimato</strong>: Threema permite el uso sin necesidad de un número de teléfono o dirección de correo electrónico, protegiendo la identidad del usuario.</li>
<li><strong>Cifrado de Extremo a Extremo</strong>: Ofrece cifrado de extremo a extremo para mensajes, llamadas de voz, y archivos.</li>
<li><strong>Código Abierto</strong>: Threema es de código abierto y permite auditorías de seguridad por parte de la comunidad.</li>
</ul>
<h4>Conclusión</h4>
<p dir="auto">Signal se destaca como la opción más segura y privada para la comunicación en comparación con WhatsApp y Telegram. Su enfoque en la privacidad, el cifrado robusto y el código abierto lo convierten en la mejor opción para aquellos que valoran la seguridad de sus comunicaciones.</p>
<p dir="auto">Para más información y para descargar Signal, visita <a href="https://signal.org" target="_blank" rel="noopener noreferrer nofollow ugc">signal.org</a>.</p>
<p dir="auto"><em>Post redactado con la inestimable ayuda de ChatGPT</em>-|</p>
]]></description><link>https://portierramaryaire.com/topic/62/signal-app-alternativa-de-mensajería-segura</link><guid isPermaLink="true">https://portierramaryaire.com/topic/62/signal-app-alternativa-de-mensajería-segura</guid><dc:creator><![CDATA[Fiser]]></dc:creator><pubDate>Mon, 17 Jun 2024 00:48:33 GMT</pubDate></item></channel></rss>